Lección 20 de 27

Docker sandboxing

Docker sandboxing es la capa de seguridad mas importante de OpenClaw. Cuando esta activado, las skills que ejecutan codigo o acceden al sistema de archivos lo hacen dentro de un contenedor Docker aislado.

Que protege el sandbox

El sandbox Docker aisla: ejecucion de comandos de terminal, lectura/escritura de archivos, ejecucion de codigo, y skills de terceros no verificadas. Las skills que solo hacen llamadas HTTP no necesitan sandbox.

  1. 1

    Verifica que Docker esta instalado: docker --version

  2. 2

    Activa el sandbox: openclaw config set security.docker_sandbox true

  3. 3

    Configura los volumenes compartidos (carpetas accesibles)

  4. 4

    Reinicia el daemon: openclaw daemon restart

  5. 5

    Prueba con un comando: openclaw chat "Lista los archivos en mi home"

  6. 6

    Verifica en los logs que se ejecuto dentro del contenedor

Configuracion del sandbox

Configuracion detallada de seguridad con Docker sandbox.

config.yaml - Security
# ~/.openclaw/config.yaml
security:
  docker_sandbox: true
  sandbox_image: "openclaw/sandbox:latest"
  shared_volumes:
    - host: "~/Documents"
      container: "/data/documents"
      readonly: true
    - host: "~/Downloads"
      container: "/data/downloads"
      readonly: false
  limits:
    memory: "512m"
    cpu: "0.5"
    timeout: 30
  network: "restricted"

Volumenes compartidos

Los volumenes definen que carpetas de tu sistema puede ver el sandbox. Sin volumenes, el sandbox no accede a nada. Usa readonly: true para carpetas que solo deben leerse.

Sin Docker = sin proteccion

Si docker_sandbox esta en false, las skills se ejecutan directamente en tu sistema sin aislamiento. Una skill maliciosa podria leer tus archivos o danar tu sistema.

Con network: "restricted", el sandbox puede acceder a internet pero no a tu red local.

Que pasa si una skill maliciosa intenta borrar archivos con Docker sandbox activado?

Que configuracion de red Docker ofrece maximo aislamiento?
network: "none" - sin acceso a internet ni red local. Solo procesa archivos compartidos via volumenes.

Puntos clave

  • Docker sandbox aisla la ejecucion de skills en contenedores
  • Configura shared_volumes para controlar archivos accesibles
  • Usa readonly: true para carpetas que no deben modificarse
  • network: "restricted" permite internet pero bloquea red local
  • Sin Docker sandbox, las skills se ejecutan sin proteccion

Quiz Generado por IA

Evalua tu comprension de esta leccion con preguntas personalizadas.